Безопасность интернет-ресурсов Синергия (ВСЕ ОТВЕТЫ)

Всего продано -1
Возвратов -1
Хороших отзывов -1
Плохих отзывов -1

Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)
1. К протоколу IP относится …
2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
3. Наиболее частым случаем нарушения безопасности информационной системы являются …
4. Чтобы усилить защиту беспроводной сети, следует …
5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
6. Уровень технической защиты информации – это ...
7. Командой протокола FTP является команда …
8. К маске подсети 255.255.192.0 относятся адреса: …
9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
10. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
11. Для централизованной аутентификации можно использовать …
12. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
13. К средствам технической защиты информации относятся ...
14. Наиболее частый случай нарушения безопасности информационной системы – …
15. Управление доступом – это ...
16. Неверно, что характеристикой протокола UDP является …
17. Для указания адреса получателя сообщения служит команда протокола SMTP …
18. Неверно, что корректным МАС-адресом является …
19. Авторизация – это процедура предоставления субъекту …
20. Трафик – это …
21. Уровни стека протоколов TCP/IP:
22. Командой TRACEROUTE используются протоколы …
23. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
24. …протокол реализует криптографическую защиту на канальном уровне
25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
26. Неверно, что состоянием соединения по протоколу TCP является …
27. Средства телекоммуникации – это …
28. В первую очередь в таблице маршрутизации просматривается маршрут …
29. Сеть с адресом 190.25.32.0 принадлежит к классу …
30. Аутентификация – это процедура проверки ...
31. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
32. Службой TELNET обычно используется номер порта …
33. Неверно, что к протоколу IP относится такая функция, как …
34. К протоколу ICMP относится сообщение «…»
35. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
36. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
37. Пакет, передаваемый по протоколу ТСР, называется …
38. На DNS возможна атака …
39. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
40. Угроза системе передачи данных – это ...
41. Сетевые сканеры - это программы, которые...
42. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
43. К компьютерным атакам относят ...
44. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
45. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
46. Государственные информационные ресурсы являются
47. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
48. Информация, отнесенная к государственной тайне,...
49. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
50. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
51. Межсетевые экраны - это ...
52. Многокомпонентный экран включает...
53. Экранирующий транспорт...
54. Боевые диалеры (war dialer) - это ...
55. Неверно, что средством борьбы с IP-spoofing является ...
56. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
57. Сетевые анализаторы (снифферы) - это программы, которые...
58. Back Orifice - это ...
59. Атака, при которой атакующий компьютер выдает себя за си
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)
Продолжение вопросов
60. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»
61. Защита информации - это ...
62. S/Key - это протокол аутентификации на основе ...
63. Устройство SunScreen содержит ... Ethernet-адаптеров
64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
65. К основным достоинствам экранирующих маршрутизаторов можно отнести ...
66. Экранирование дает возможность контролировать информационные потоки, направленные ...
67. Под политикой безопасности понимают ...
68. Информационные ресурсы делятся на ...